metasploit_share_cn | Unsorted

Telegram-канал metasploit_share_cn - Metasploit 分享

503

分享 Metasploit 实用技巧及最近更新。

Subscribe to a channel

Metasploit 分享

https://github.com/rapid7/metasploit-framework/pull/13037 msf即将更新tips,每次启动的时候都有一个小提示,同时也提供了tip命令,可以用来查看其他的tips

Читать полностью…

Metasploit 分享

0708的漏洞利用,大杀器。现阶段不太稳定,使用前还望自己测试,也可等官方完善。

Читать полностью…

Metasploit 分享

一个metasploit的常用命令手册,包括安装,管理session,meterpreter的基本操作,提权等,很方便查阅,适合新手入门。
https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Metasploit%20-%20Cheatsheet.md

Читать полностью…

Metasploit 分享

Msf5 已经打包发布! 包含很多新特性,如免杀模块,自动化API等。

下载链接: https://github.com/rapid7/metasploit-framework/releases/tag/5.0.0

更新说明: https://blog.rapid7.com/2019/01/10/metasploit-framework-5-0-released/

Читать полностью…

Metasploit 分享

Metasploit 5 准备在明年1月10号发布稳定版,届时可以直接在kali 上更新使用。 https://bugs.kali.org/view.php?id=4374

Читать полностью…

Metasploit 分享

黑五 shodan 已经 5$ 了,各位没上车的记得上车。

Читать полностью…

Metasploit 分享

Telegram 对 markdown 的支持太差劲了👎

Читать полностью…

Metasploit 分享

msfvenom 自动补全命令及参数的 zsh 插件 https://github.com/Green-m/msfvenom-zsh-completion

Читать полностью…

Metasploit 分享

Metasploit 以前将 module 信息存储在数据库中以进行搜索,但在没有数据库的情况下如docker环境下,非常不方便。 现在进行了改进,将所有的module 信息统一存储在本地json文件中,再也不用担心搜索问题了!
https://i.imgur.com/S4bFLfQ.jpg

Читать полностью…

Metasploit 分享

Metasploit 的很多模块,本来应该放在 post 目录下的,但是因为会用到 payload ,开发人员就放在了 exploit/xxx/local 下,比如 bypassuacpersistence提权 等模块,可以把 exploit/xxx/local 目录下的模块看作是特殊的 post 模块。如果你没找到你想要的 post 模块,不妨去 exploit/xxx/local 下碰碰运气。

https://i.imgur.com/8k7JBNj.jpg

Читать полностью…

Metasploit 分享

Rapid7 在最近的derbycon会议上宣布增加了一种新类型的模块evasion用来绕过杀毒软件查杀,目前仅在msf5版本提供。
官方博客介绍:https://blog.rapid7.com/2018/10/09/introducing-metasploits-first-evasion-module/
Demo: https://user-images.githubusercontent.com/1170914/46575565-2d208100-c97d-11e8-977c-1bc9ef3d6398.gif

Читать полностью…

Metasploit 分享

可以通过 web_delivery 模块加载绕过defender AMSI防护的免杀 psh 了,原文 https://github.com/rapid7/metasploit-framework/pull/12446

Читать полностью…

Metasploit 分享

https://github.com/rapid7/metasploit-framework/pull/12283?from=timeline&isappinstalled=0

Читать полностью…

Metasploit 分享

Msf 可以通过 beholder 插件来实现自动化对 session 进行截图,录像,键盘记录,迁移进程等操作,可以设置频率和等待时间,通过 beholder_conf option=val 来进行设置参数。

msf5 exploit(multi/handler) > load beholder
msf5 exploit(multi/handler) > beholder_conf keystrokes=true
[*] Beholder Configuration
[*] ----------------------
[*] screenshot: true
[*] webcam: false
[*] keystrokes: true
[*] automigrate: false
[*] base: /Users/xxxxx/.msf4/beholder/2019-03-19.1552984800
[*] freq: 30
[*] idle: 0
msf5 exploit(multi/handler) > beholder_start
[*] Beholder is logging to /Users/xxxxx/.msf4/beholder/2019-03-19.1552984800

在该目录下可以看到图片和键盘记录信息。

$ ls ~/.msf4/beholder/2019-03-19.1552984800/
8_TEST-PC_20190319-170158_screenshot.jpg 8_TEST-PC_20190319-170612_screenshot.jpg 8_TEST-PC_20190319-170742_keystrokes.txt
8_TEST-PC_20190319-170229_screenshot.jpg

Читать полностью…

Metasploit 分享

通过设置autorunscript选项可以在回连时自动执行脚本:
Meterpreter


# cat /root/msf.rc
run post/linux/gather/enum_system
run post/linux/gather/checkvm
<ruby>
client.run_cmd "execute -f /usr/bin/id -i"
</ruby>


Shell

# cat /root/msf
puts session.inspect
puts session.shell_command_token '/usr/bin/id'

Читать полностью…

Metasploit 分享

Macos Safari 远程漏洞执行(CVE-2018-4233)和本地沙盒逃逸(CVE-2018-4404) 漏洞链在 Metasploit 可以用啦,影响 High Sierra 及以下版本。不过目前只有沙盒逃逸漏洞合并到主分支,另外一个需要等待或者自己从GitHub上拉取到本地测试。 参考: https://github.com/rapid7/metasploit-framework/pull/10944https://github.com/rapid7/metasploit-framework/pull/10965

Читать полностью…

Metasploit 分享

这个内网渗透主要是思路和总结,有很多技术细节没有展开讲,如果有其他建议的话欢迎联系我。

Читать полностью…

Metasploit 分享

msf 渗透内网的思路

## Got a shell/meterpreter

获取任意一台机器的权限,如果该机器既能访问内网,也能被公网访问,这台机器俗称边界。

获取边界机器的方法有很多种,比如 破解Wi-Fi,web漏洞,主机漏洞等等,在这里不是重点,不详细说。

## 转发

当你获取了边界机器的权限时,想访问内网其他服务器时,就需要作一个流量转发(总不能在边界机器上装nmap,msf吧)。

msf 支持socks转发,模块如下
auxiliary/server/socks4a normal No Socks4a Proxy Server
auxiliary/server/socks5 normal No Socks5 Proxy Server
auxiliary/server/socks_unc normal No SOCKS Proxy UNC Path Redirection

设置好代理后,通过代理就能直接访问内网。

更多操作参考
https://www.offensive-security.com/metasploit-unleashed/proxytunnels/

## 内网扫描

一般扫描都用神器nmap,但 msf 也有内置的扫描模块,

auxiliary/scanner/http/wordpress_pingback_access normal Yes Wordpress Pingback Locator
auxiliary/scanner/natpmp/natpmp_portscan normal Yes NAT-PMP External Port Scanner
auxiliary/scanner/portscan/ack normal Yes TCP ACK Firewall Scanner
auxiliary/scanner/portscan/ftpbounce normal Yes FTP Bounce Port Scanner
auxiliary/scanner/portscan/syn normal Yes TCP SYN Port Scanner
auxiliary/scanner/portscan/tcp normal Yes TCP Port Scanner
auxiliary/scanner/portscan/xmas normal Yes TCP "XMas" Port Scanner
auxiliary/scanner/sap/sap_router_portscanner normal No SAPRouter Port Scanner
参考:https://www.offensive-security.com/metasploit-unleashed/port-scanning/

## 后渗透

后渗透覆盖面非常广,简单举一些例子

- 抓hash(mimikatz 和 post/windows/gather/*)
- 免杀(evasion模块,Veil,AVET等)
- 提权(exploit/windows/local/* 和 post/windows/escalate/*)
- 维持权限 (post/windows/manage/persistence_exe 等等)
- 破解hash (这个一般需要自己跑,hashcat)
- 嗅探(meterpreter sniff 扩展)
- 日志清除(clearev)

Читать полностью…

Metasploit 分享

Rhosts 选项支持多种格式,包括单个IP,CIDR格式等,也支持读取文件中的多个IP。 https://i.imgur.com/nWRgBYU.jpg

Читать полностью…

Metasploit 分享

Metasploit 也支持 macOS 下 brew 安装了,执行命令 brew cask install metasploit 就可完成安装。

Читать полностью…

Metasploit 分享

小技巧: 如果你同时监听了多个后台job,想长期放后台监听,不被更新或者Terminal 关闭影响,可以使用jobs -p pid 将后台任务存放在硬盘上,这样每次启动 msfconsole 都会自动加载对应的任务,不会自己手动再启动了。

演示: https://i.imgur.com/ZtQsbRK.gif

Читать полностью…

Metasploit 分享

msf4 安装包下载地址: https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers
msf5 开发环境安装: https://r-7.co/MSF-DEV
官方资源列表: http://resources.metasploit.com/
Github : https://github.com/rapid7/metasploit-framework
官方 Wiki: https://github.com/rapid7/metasploit-framework/wiki
API 文档: https://rapid7.github.io/metasploit-framework/api/
提交 BUG 和 ISSUE: https://r-7.co/MSF-BUGv1
msf 提交代码: https://github.com/rapid7/metasploit-framework/wiki/Contributing-to-Metasploit
Slack : https://join.slack.com/t/metasploit/shared_invite/enQtMzg5NDk5MDYzNTM3LWQ5Y2Q2ODIyMTM3ZTA5OGE5OTA3NDk1OGY0ZDFiYjM1NjhjZjllN2E3OWQ4YTRmMTU3NmRkMmQ2ZDY3NDYzMWM

Читать полностью…
Subscribe to a channel